Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !"

Transcript

1 Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo Cifrari simmetrici I cifrari simmetrici possono essere:! Cifrari a blocchi:! trasformazione di grandi blocchi del testo in chiaro! Stream Cipher:! trasformazione, dipendente dal tempo, di singoli caratteri del testo in chiaro 1 Stream cipher! Cifra il messaggio un byte (o bit) alla volta! Utilizza una sequenza (keystream) pseudo-casuale generata a partire dalla chiave (e dal messaggio)! Cifra il messaggio mediante la keystream Stream cipher K Generatore di byte pseudocasuali K Generatore di byte pseudocasuali Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream z 0 z 1 z 2 z 3 z i Testo cifrato C 0 C 1 C 2 C 3 C i Flusso di dati z Flusso di dati cifrati z Flusso di dati Cifratura Decifratura Su alfabeto binario: C i = M i XOR z i 2 3

2 Stream cipher Molto più veloci dei cifrari a blocchi! Poche linee di codice! Operazioni semplici Per complicare la crittoanalisi! keystream con lungo periodo (più tardi inizia a ripetersi, meglio è)! keystream con le stesse caratteristiche di una sequenza casuale. Ad esempio:! Dovrebbe avere lo stesso numero di 0 e di 1! Se vista come sequenza di byte, ciascuno dei 256 valori possibili dovrebbe apparire lo stesso numero di volte Stream cipher Descriveremo:! Cifrario autokey! LSFR ()! 4 5 Cifrario Autokey Testo in chiaro lettere 0, 1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Cifrario Autokey Proviamolo insieme, collegandoci al link! sicurezza0809/streamciphers/frameiniziale.html Testo cifrato C i = M i + z i mod 26 Esempio con chiave k=5 testo in chiaro: CIAO ( ) keystream: cifrato: ! HKIO chiave 6 Barbara Masucci - DIA Università di Salerno 7

3 Cifrario Autokey Cifrario Autokey known ciphertext attack Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i Quanto è sicuro? C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26, i=1,2, 8 9 Cifrario Autokey known ciphertext attack Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26 Solo 26 chiavi! 10 11

4 m-1 z = i+m c j i+ j j=0! z mod 2 i = 0,1, 2,...! Ricorrenza lineare di grado m! Coefficienti c 0 c 1 c m-1 (costanti binarie predeterminate) Fissati m coefficienti c 0 c 1 c m-1 m-1 z = i+m! jz mod 2 i = 0,1, 2,... j=0 c i+ j Chiave: i valori di inizializzazione k 0 k 1 k m-1! Inizializzazione: z 0 = k 0, z m-1 = k m-1! Implementazione hardware efficiente e i coefficienti c 0 c 1 c m-1 Testo in chiaro M 0 M 1 M 2 M 3 M 4 Keystream z 0 z 1 z 2 z 3 z 4 Testo cifrato Y 0 Y 1 Y 2 Y 3 Y 4 Esempio Y i =M i!z i m=4 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 = z i + z i+1 mod 2 i=0,1,2, 1 bit output Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 Keystream: Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 =

5 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 z 0 = z i z i+1 z i+2 z i+3 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Keystream di periodo 15: streamciphers/frameiniziale.html Barbara Masucci - DIA Università di Salerno 18 Barbara Masucci - DIA Università di Salerno 19

6 LFSR: Crittoanalisi Known Plaintext Attack! conosce! testo in chiaro: M 0 M n! testo cifrato: Y 0 Y n! e può calcolare z 0 z n (z i = M i! Y i )! Se n!2m e conosce anche m, può computare i coefficienti c 0,c 1,,c m-1 e quindi l intera keystream Tutte le operazioni sono lineari! LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " # m equazioni lineari in m incognite c 0, c m-1 z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m!1 % & LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " # z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m!1!1 % & LFSR: Crittoanalisi La matrice inversa esiste se il determinante è diverso da zero 22 23

7 ! Ideato da Ron Rivest nel 1987! RC acronimo: Rivest Cipher, Ron s Code! Caratteristiche:! Chiave: lunghezza variabile (da 1 a 256 byte)! Semplice da implementare e da analizzare! Genera una keystream con periodo maggiore di 10100! Usa operazioni orientate ai byte! Tenuto secreto, comparve in forma anonima nel 1994! mailing-list CypherPunks e newsgroup sci.crypt! Allerged key! Implementato in numerosi prodotti! SSL/TLS per la comunicazione sicura sul Web! IEEE wireless LAN: WEP Keystream Testo in chiaro + traffico cifrato Testo cifrato : la chiave! Usa un vettore di byte S contenente una permutazione degli interi da 0 a 255! K[0] K[h-1] vettore della chiave, di h byte! S[0] S[255]! Inizializzazione S[i]=i, i=0,,255! 1 " h " 256 K[0] K[1] K[h-1] S[0] 0 1 S[255] 255 for i=0 to 255 do S[i]=i 26 27

8 : schedulazione chiave! K è usata per aggiornare il vettore S! Produce una permutazione, scambiando ciascun S[i] con un S[j], dipendente da S[i] e K[i mod h] : la keystream! Il vettore S è usato per generare la keystream j=0 for i=0 to 255 do j=(j+s[i]+k[i mod h]) mod 256; Swap(S[i],S[j]); S[0] S[1] S[t] S[i] S[j] S[255] + S[0] S[i] S[j] S[255] K=S[t] t=s[i]+s[j] mod : la keystream! Il vettore S è usato per generare la keystream i,j=0 while (true) i=i+1 mod 256; j=(j+s[i]) mod 256; k=s[t] Swap(S[i],S[j]); t=(s[i]+s[j]) mod 256; k=s[t] S[0] S[t] S[255]! Effettua lo XOR del byte k con il prossimo byte del testo in chiaro 30 31

9 32 33 Wired Equivalent Privacy (WEP/WEP2)! IEEE wireless LAN! Protocollo per garantire confidenzialità! Usa una chiave key condivisa tra utenti e access point lunga 40/104 bit (WEP-40, WEP-104) key IV, P! (IV,key) key Wired Equivalent Privacy (WEP/WEP2) Maggiori dettagli: IV original unencrypted packet checksum! WEP cifra un TCP/IP packet P con! IV Initialization Vector di 24 bit! Chiave K di : 8/16 byte K[0] K[7] IV key encrypted packet K[0] K[15] 34 35

10 WEP: attacchi! Fluhrer, Mantin, Shamir (2001)! Problema nella generazione della chiave in input a! Il problema non dipende da! Proposte modifiche a WEP per rendere vano l attacco! E. Tews, R. Weinmann, A. Pyshkin, Breaking 104- bit WEP in under a minute (2007)! packet, probabilità successo 50%! packet, probabilità successo 95% WEP: implementazioni attacchi Aircrack-ng! network software suite! detector! packet sniffer! WEP e WPA cracker (implementazione attacco PTW)! tool di analisi! incluso in BackTrack (rinominata backtrack-ng) Bibliografia Domande?! Cryptography and Network Security by W. Stallings, 2010! cap. 6 ()! Cryptography: Theory and Practice by D. Stinson (1995)! cap. 1 (autokey, LFSR)! Tesina di Sicurezza su reti! Crittografia classica a.a

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Wireless Network Esercitazioni. Alessandro Villani

Wireless Network Esercitazioni. Alessandro Villani Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA

CORSO DI STUDIO IN INGEGNERIA ELETTRONICA CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

SICUREZZA NELLE RETI WIRELESS

SICUREZZA NELLE RETI WIRELESS SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:

Dettagli

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP

Dettagli

Sicurezza delle reti Wireless. WEP e WPA

Sicurezza delle reti Wireless. WEP e WPA Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

WiFi WPA/WPA2 KrackAttack

WiFi WPA/WPA2 KrackAttack WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Message Authentication Code

Message Authentication Code Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Crittografia a chiave segreta

Crittografia a chiave segreta Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica

Dettagli

ARCHITETTURA DELLE RETI WIRELESS

ARCHITETTURA DELLE RETI WIRELESS Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Sicurezza su Reti Wi-Fi. Mario Marcelli Fabio Faruoli Claudio Bortone

Sicurezza su Reti Wi-Fi. Mario Marcelli Fabio Faruoli Claudio Bortone Sicurezza su Reti Wi-Fi Mario Marcelli Fabio Faruoli Claudio Bortone Sommario Introduzione Crittografazione del traffico Sistemi di autenticazione Crittoanalisi del WEP Introduzione La parola inglese wireless,

Dettagli

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Sicurezza nelle reti cellulari

Sicurezza nelle reti cellulari Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

crittoanalisi del DES

crittoanalisi del DES crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche

Dettagli

Generatori di numeri pseudocasuali

Generatori di numeri pseudocasuali Generatori di numeri pseudocasuali Davide Buffelli, Marco Tramarin, Federico Turrin Università degli Studi di Padova Dipartimento di Ingegneria dell Informazione Algoritmica Avanzata 8 giugno 2017 1 /

Dettagli

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

DAL WEP AL WPA. Redatto da: Luca Costantini Giulio D Ippolito Antonio Mariani Filippo Mazza. Roma, maggio 2010

DAL WEP AL WPA. Redatto da: Luca Costantini Giulio D Ippolito Antonio Mariani Filippo Mazza. Roma, maggio 2010 CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Redatto da: Luca Costantini Giulio

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device

Dettagli

Crittografia: una sfida e un'opportunità

Crittografia: una sfida e un'opportunità Crittografia: una sfida e un'opportunità Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda Le sfide a cui è soggetta l'informazione nell'era della

Dettagli

How do I crack your WEP: The FMS attack explanation

How do I crack your WEP: The FMS attack explanation How do I crack your WEP: The FMS attack explanation 0x100 Premessa Ultimamente ci si è resi conto di come una rete considerata piuttosto sicura come quella 802.11b wireless è in realtà colma di buchi a

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

WIRELESS - WEP CRACK CLASSICS. Disclaimer. Intro

WIRELESS - WEP CRACK CLASSICS. Disclaimer. Intro WIRELESS - WEP CRACK CLASSICS Disclaimer E' incoraggiata la riproduzione, la modifica, la duplicazione, la copia, la distribuzione di questi contenuti per uso personale e collettivo. L'uso non autorizzato

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Wireless LAN IEEE 802.11 Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless. Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

WiFi (Wireless Fidelity)

WiFi (Wireless Fidelity) WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

Cifratura chiave simmetrica

Cifratura chiave simmetrica Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Esercitazione 1 Cifratura chiave simmetrica 1 Obiettivo Scambio file su applicazione client-server. Client e server condividono una chiave simmetrica.

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

10. Sicurezza nelle reti di telecomunicazioni

10. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 10. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla Il problema della sicurezza Sicurezza fisica delle

Dettagli

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Aspetti di sicurezza dei protocolli per wireless (WEP / WPA / TKIP)

Aspetti di sicurezza dei protocolli per wireless (WEP / WPA / TKIP) Aspetti di sicurezza dei protocolli per wireless (WEP / WPA / TKIP) Alessio Caprari Francesco Iezzi Gian Renato Maffini 1 ottobre 2004 Questo

Dettagli

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza Wireless LAN IEEE 802.11 Funzionalità, protocolli, (in)sicurezza 02/06/03 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza

Dettagli